2020-06-14 22:30

Kibernetinių grėsmių tendencijos: ko tikėtis ir dėl ko nerimauti

Įmonės nuotr.
Įmonės nuotr.
Remiantis paskutinėmis grėsmių tendencijomis pasaulyje, kibernetinio nesaugumo rizika vis didėja. Akivaizdu, kad ši pandemijos situacija kibernetiniams sukčiams itin palanki. Stebime išpirkos reikalaujančių programų pagausėjimą, dažnus bandymus perimti mobiliųjų įrenginių bei debesų kompiuterijos paslaugų kontrolę.

Verta pripažinti, kad kibernetinis saugumas šiuo metu labiausiai susijęs ne tiek su technologijomis, kiek su įmonės veiklos procesais bei žmogiškuoju faktoriumi, todėl tam būtina ruoštis papildomai.

Panašūs kibernetinio saugumo lygio pokyčiai vyksta ir Lietuvoje. Remiantis Krašto apsaugos ministerijos kibernetinio saugumo ataskaita, stebimas organizacijų IT saugumo pažeidžiamumas bei didesnis nerimas, susijęs su kibernetinėmis grėsmėmis. Staigus darbuotojų persiorientavimas į darbą iš namų kai kurioms organizacijoms išlieka itin rizikingas, todėl būtina nuolat stebėti ne tik infrastruktūros, bet ir darbuotojų kibernetinio sąmoningumo lygį.

Bėgant metams, modernėja kibernetinio saugumo sprendimai, į pagalbą pasitelkiamos dirbtinio intelekto technologijos, naudojamos grėsmių aptikimui ir neutralizavimui. Tačiau kibernetinių nusikaltėlių naudojami metodai taip pat nuolat tobulėja. Šiandien pastebima, kad populiarėja kantraus, strategiškai suplanuoto hibridinio įsilaužimo technologijos, skirtos interaktyviems išpuoliams prieš tinklo įrenginius. Piktavaliai vis rečiau pasikliauja pilnai automatinių metodų efektyvumu. Prieš vykdydami atakas, jie siekia susikurti pilną aplinkos topologinį vaizdą, o aplinką tyrinėja pasitelkdami tiek pasyvias, tiek aktyvias technologijas, socialinės inžinerijos metodus.

Sparčiai populiarėjantis hibridinis atakų planavimo ir vykdymo metodas leidžia įsilaužėliams geriau identifikuoti didelės vertės objektus, administracines darbo vietas, tinkle naudojamas saugos priemones, kritines tarnybines stotis ir atsargines duomenų kopijas. Naudodamas standartinius administracinius įrankius laiku nepastebėtas užpuolikas bando imituoti administratoriaus veiklą, tuo pačiu sugeneruodamas saugos informacijos ir įvykių valdymo (SIEM) įrankiuose nemažai klaidingų įspėjimų. Tačiau kruopštus atakos planavimas leidžia piktavaliams susipažinti su aplinka prieš tikrą ataką, o administratoriams suteikia apgaulingą saugumo jausmą dėl gausių pranešimų apie klaidingą ar niekaip neišsipildantį pavojų.

Be abejonės, didžiausio kibernetinių nusikaltėlių dėmesio šiais metais sulauks itin svarbią vietą verslo ir privačių asmenų gyvenimuose užimančios technologijos – mobiliųjų įrenginių ir debesų kompiuterijos infrastruktūros. Tačiau pačia ryškiausia tendencija vis dar išlieka išpirkos reikalaujančių programų gausėjimas. Gana netikėta tai, kad sparčiai auga išpirkos sumos, kas rodo, jog piktavaliai orientuojasi ne į didelį kiekį smulkios vertės atakų, o priešingai – keletą stambių atakų, kurių sukelti pažeidimai yra itin skaudūs nukentėjusiems, kad jie ignoruotų išpirkos reikalavimus. Būtent dėl siekiamo kuo didesnio poveikio nukentėjusiems, nusikaltėliai investuoja daug laiko į interaktyvų atakos aplinkos tyrimą. Taigi, grėsmių žemėlapyje išpirkos reikalaujančios programos ir toliau vaidins vieną svarbiausių vaidmenų tol, kol išpuolių aukos bus lengvai identifikuojamos ir analizuojamos.

Kadangi kasdienybėje itin svarbią vietą užima mobilieji įrenginiai, kibernetiniai nusikaltėliai nepaliaujamai kuria vis naujus būdus, kaip iš šių įrenginių išgauti duomenų ir pasipelnyti. Tačiau bene didžiausią jų susidomėjimą vis tik kelia verslo sistemų migravimas į debesiją. Akivaizdu, kad pažeidžiamiausia debesijos vieta – tai klaidingos diegimo ir programinės įrangos konfigūracijos. Debesijos sistemos tampa vis sudėtingesnės, daugėja naudotojų, todėl vis didėja ir operatorių klaidų rizika. Turint omenyje dar ir prastą debesijos aplinkų matomumą, nenuostabu, kad jos pamažu tampa patraukliausiu kibernetinių atakų taikiniu.

Dažnai klaidingai manoma, kad perkėlus IT ir saugumo infrastruktūrą į debesiją, ten perkeliama ir atsakomybė. Nors perkelti dalį savo sistemų ir duomenų į partnerių sistemas debesyje techniniu požiūriu gali būti visai naudinga, tai nereiškia, kad atsakomybė už tas sistemas ir duomenis sumažėja. Duomenys tebepriklauso verslui, todėl ir teisinė bei etinė atsakomybė rūpintis jų saugumu išlieka verslui. Taigi įmonėms reikia gerai apgalvoti ir suplanuoti savo debesijos paslaugų strategijas, ypač ilgalaikio saugumo klausimą.

Visiško saugumo užsitikrinti neįmanoma. Tačiau tuo pačiu norisi ir padrąsinti verslą proaktyviai vertinti kibernetinio saugumo rizikas, taikyti prevencines priemones remiantis galimomis rizikomis, o ne pasyviai šalinti skaudžius, įmonės veiklos rezultatams ir įvaizdžiui kenkiančius, padarinius.

Prevenciniai kibernetinio saugumo sprendimai būtini tiek vartotojų įrenginiuose tiek visame tinkle. Idealiu atveju vartotojų įrenginiai ir tinklo infrastruktūra turėtų keistis informacija apie einamąją grėsmių situaciją tinkle. Juk nusikaltėliai nuolat įvairiais būdais mėgina įsilaužti į sistemas, todėl savalaikis visos tinklo infrastruktūros informavimas apie pastebėtus trikdžius gali būti lemtingas užkertant kelią pilnavertės atakos įvykdymui.Įgyvendinant prevencinę kibernetinio saugumo strategiją itin svarbu taikyti tinklo įrenginių aptikimo ir jų atsako gavimo technologijas. Tokiu būdu yra taupomas laikas, skirtas tirti ir naikinti visas grėsmes, kurios gali būti praėjusios pro pirminius apsaugos sluoksnius ir jau glūdi tinkle.

Galiausiai, greta įrenginių aptikimo technologijų, rekomenduojama kurti integralią saugumo strategiją, kurios pagrindu galėtų būti keli saugaus elgesio kibernetinėje erdvėje principai. Pirmiausia, būtina apriboti prieigą prie išorės paslaugų, ypač nuotolinio valdymo programų. Taip pat svarbu reguliariai visame tinkle atlikti pažeidžiamumo patikras bei prasiskverbimo bandymus. Nedelsiant atidžiai peržiūrėti paskutinių prasiskverbimo bandymų ataskaitas ir įgyvendinti visas rekomendacijas, kad kibernetiniai nusikaltėliai neatrastų tų pačių pažeidžiamų vietų ir jomis negalėtų pasinaudoti.

Siūlyčiau privalomąja tvarka įgyvendinti dviejų lygių autentikavimą. Kitas svarbus prevencinis žingsnis — reguliariai kurti atsargines duomenų kopijas, kurios saugomos tinklu neprieinamose saugyklose ir, geriausia — ne įmonės patalpose. Ir pabaigai, paruošti duomenų ir sistemų atkūrimo planą bei reguliariai vykdyti sistemų bei duomenų pažeidimo incidentus imituojančius bandymus.

Komenataro autorius — Johnas Shieras, kibernetinio saugumo kompanijos „SOPHOS” vyr. saugumo ekspertas

52795
130817
52791